AzureADの設定

oviceアカウントへのログインにAzureAD SAML2.0認証を利用する設定を行います。

すでに設定済みで、階層構造(ビル)の複数スペースへ共通のSAML認証を設定する場合は、以下を参照してください。
階層構造(ビル)のSAML認証設定

 

事前準備

1. 設定に必要な権限があることを確認

  • AzureADの「アプリケーション管理者」ロールの割り当て
  • oviceの管理者権限

2. oviceの画面左上の三本マークをクリックし、メインメニューの「スペース」タブを選択
※組織オーナーではない場合、タブ選択は不要です。

space-settings.png

3. 「スペース設定」→「アクセス許可」→メンバーとしてアクセスを許可の「メールアドレスでの認証」をクリック

4. 「SSO認証」のタブを選択

Screenshot_2023-03-24_at_2.39.00_PM.png

5. 「SAML認証を登録」の+ボタンをクリック

6. Idp名に任意の名前を入力

この名前は、スペースURLのログイン画面に表示されます。

Screenshot_2023-03-24_at_2.13.05_PM.png

7. エンティティID、IdPログインURL、IdPログアウトURL、IdP x509証明書にそれぞれ「.」(または適当な文字列)を入力

※これらは後ほど正しい入力値を設定します。

Screenshot_2023-03-24_at_2.25.09_PM.png

8. リダイレクト先を選択

各ユーザーがログインした際にリダイレクトされる画面を選択します。

space スペース内へリダイレクト
lobby ロビー画面(スペース一覧)へリダイレクト

 

9. 「保存」をクリック

10. 保存したSAML設定をクリック

Screenshot_2023-03-24_at_2.26.43_PM.png

この状態で、ovice設定画面を閉じないでください。

 

AzureADの設定

1. https://portal.azure.com/#homeへアクセス

2. 「Microsoft Entra ID」をクリック

Screenshot 2023-10-06 at 7.58.52 AM.png

3. 「エンタープライズアプリケーション」をクリック

4. 「新しいアプリケーション」をクリック

Screenshot_2023-03-24_at_2.31.53_PM.png

5. 「独自のアプリケーションを作成」をクリック

Screenshot_2023-03-24_at_2.32.38_PM.png

6. 「お使いのアプリの名前はなんですか?」に対し任意の名前を入力し、「作成」をクリック

※本画面でのその他の選択項目は変更する必要はありません。

7. サイドメニューの「シングルサインオン」→「SAML」をクリック

8. 基本的なSAML構成の「編集」をクリック

Screenshot_2023-03-24_at_2.36.19_PM.png

9. 「識別子の追加」「応答URLの追加」をクリックし、それぞれ入力エリアを表示させる

10. 事前準備で用意したoviceの画面に表示されている項目をそれぞれAzureAD側へコピー&ペースト

ovice設定画面(コピー元) AzureAD設定画面(ペースト先)
識別子 識別子(エンティティID)
リプライURL 応答URL(Assertion Consumer Service URL)
ログインURL サインオンURL(省略可能)

 

Screenshot_2023-03-24_at_2.46.48_PM.png

※上記画像は左がovice設定画面、右がAzureAD設定画面です。

11. 「保存」をクリックし、基本的なSAML構成を✕ボタンで閉じる

Screenshot_2023-03-24_at_2.52.57_PM.png

12. サイドメニューの「ユーザーとグループ」→「ユーザーまたはグループの追加」をクリック

Screenshot_2023-03-24_at_3.32.13_PM.png

13. ユーザーの「選択されていません」をクリック

14. 任意のユーザーを選択し「選択」をクリック

15. 「割り当て」をクリック

Screenshot_2023-03-24_at_3.36.18_PM.png

16. サイドメニューの「シングルサインオン」→ SAML証明書の「ダウンロード」をクリック

Screenshot_2023-03-24_at_2.57.43_PM.png

17. 「〇〇(任意の名前)のセットアップ」という項目を確認

Screenshot 2023-11-13 at 2.47.33 PM.png

この状態で、AzureADの設定画面を閉じないでください。

 

oviceの設定

1. 事前準備でovice側に作成したSAMLの「編集」をクリック

Screenshot_2023-03-24_at_3.52.34_PM.png

2. AzureADの設定のステップ17で開いている画面の各項目をovice側へコピー&ペースト

AzureAD設定画面(コピー元) ovice設定画面(ペースト先)
ログインURL IdPログインURL
Microsoft Entra 識別子 エンティティID
ログアウトURL IdPログアウトURL

 

Screenshot 2023-11-13 at 2.38.36 PM.png

※上記画像は左がAzureAD設定画面、右がovice設定画面です。

3. AzureADの設定ステップ16でダウンロードしたデータをパソコンのテキストエディタアプリで開く

※Macの場合、証明書ファイルを右クリックし「その他のアプリケーションで開く」から「テキストエディット」アプリで開いてください。

4. 全てコピーし、IdP x509証明書にペースト

※"-----BEGIN CERTIFICATE-----"、"-----END CERTIFICATE-----"も含めてください。

5. 「保存」をクリック

【オプション】SAML認証をアクセス許可設定に追加する方法

公開設定アクセス許可設定を組み合わせることで、SAML認証を行ったユーザーのみ、スペースへのアクセスを許可することが可能です。

6. 画面を下へスクロールし「SSO認証のアクティベート」にて、作成したSAML認証設定をチェック

7. 「保存」をクリック

 

AzureADを利用したログイン

以下を参照しログインをお試しください。
スペース独自のSSO(SAML認証など)でログイン

 

AzureADを利用したログインに失敗する場合

以下の内容を確認してください。

  • SAML認証でログインすると500エラーが表示される
  • 作成したアプリの各項目(アサーション情報等)が正しく設定されていることを確認してください。
  • ユーザーとグループの設定に、ユーザーが正しく割り当てられていることを確認してください。

 

階層構造(ビル)のスペースに共通のSAML認証を設定

設定したSAML認証を、ビル内の他スペースでも利用します。

AzureADの設定

1. 基本的なSAML構成の「編集」をクリック

Screenshot_2023-03-24_at_2.36.19_PM.png

2. 「識別子の追加」「応答URLの追加」をクリックし、それぞれ入力エリアを表示させる

3. 各1行目の文字列を2行目にコピー&ペースト

Screenshot_2023-03-27_at_9.10.42_AM.png

4. 識別子、応答URLにて「https://〇〇.ovice.in/saml2/xxx...」の〇〇部分を、新たに設定するスペースのドメイン名へ変更

5. ビルのフロアの数だけステップ2〜4を繰り返す

6. 「保存」をクリックし、基本的なSAML構成を✕ボタンで閉じる

Screenshot_2023-03-24_at_2.52.57_PM.png

 

oviceの設定

AzureADの設定で追加したスペースの引用設定を行います。設定方法は以下を確認してください。
他フロアのアクセス制限の引用

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています

このセクションの記事